Théorie des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION

Slides:



Advertisements
Présentations similaires
Le micro-ordinateur.
Advertisements

Module Systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Les systèmes dexploitation en général (Tanenbaum 1.1 et 1.3)
A qui s’adresse la Gestion des Interactions Clients ?
© maxime moulins
TECHNOLOGIE DES ORDINATEURS
Gestion des informations de lentreprise 7 « KNOWLEDGE MANAGEMENT » ENSG 27 avril 2004.
Gestion des informations de lentreprise LINFORMATIQUE DE COMMUNICATION ENSG 18 septembre 2006.
le responsable documentaire
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
GEF 435 Principes des systèmes dexploitation Structure des systèmes dexploitation (Tanenbaum 1.7)
GEF 435 Principes des systèmes d’exploitation
Introduction Pour concrétiser l’enseignement assisté par ordinateur
20 mars 2002 n°1 LES PRIORITES 2002 FRANCE TELECOM TOUS VENDEURS TOUS POUR LA NET COMPAGNIE TOUS ECONOMES TOUS SOLIDAIRES.
Présentation générale "Information et gestion" Présentation générale des programmes d « Information et gestion » en première STG.
Les technologies commerciales dans le BTS NRC
L’ASSISTANT ET LES NTIC.
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
TRANSMISSION DES DONNEES INFORMATIQUES
Architecture de machines Principes généraux
Cours d’initiation en Informatique
Système de stockage réseaux NAS - SAN
Organisation du système d’information comptable et de gestion
Pourquoi et comment développer la relation client ?
MRP, MRP II, ERP : Finalités et particularités de chacun.
Etude des Technologies du Web services
Introduction to Information Systems
Organigramme des services de l’Ecole
Les Systèmes d’information
Réalisée par :Samira RAHALI
Plan du Cours Définition de la BI Objectif de la BI Fonctionnement d’une plateforme BI Technologies de la BI Composantes de la BI Les caractéristiques.
IMD Achats Logiciel de gestion des Achats
Les relations clients - serveurs
Gestion des bases de données
Services fournis par le SI et technologies associées
Du SWOT au Diagnostic Export et à la Stratégie
Introduction IFT6800 Jian-Yun Nie.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
Systèmes d’informations : Définition, Composantes, Rôles et Approches.
1ère Partie J.lou POIGNOT
Système d’Information des Plans Régionaux de Santé Publique (SI-PRSP) MONS Jeudi 3 avril ème colloque international des programmes locaux et régionaux.
Module 8 : Surveillance des performances de SQL Server
Les métiers de l’informatique
LES PROGICIELS DE GESTION INTÉGRÉS
CRC Nancy France Télécom Romain Arnoux 2A DUT Informatique.
Le système informatique et le système d’information
© all-in-web janvier 2014.
Initiation à la conception des systèmes d'informations
1 IFT 099 Introduction à la programmation. 2 Plan du cours (sem. 1) 1.Introduction - les ordinateurs 2.La programmation procédurale 3.La programmation.
ESC LILLE TD Management des Ressources Humaines 2006 Stéphane WILMOTTE
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
3.3 Communication et réseaux informatiques
Soutenance de Stage Benjamin LACAZE.
4- Marketing relationnel
1 Diffusion des bonnes pratiques de prise en compte du développement durable dans le bâtiment Questionnements du thème « Gouvernance » Laurent DELEERSNYDER.
Les solutions de travail collaboratif
LA PRISE EN CHARGE DU TRAVAIL COOPÉRATIF
Optimiser les performances de l’entreprise avec un outil de gestion intégré et adaptable Présentation ERP 8 Novembre 2004 PricewaterhouseCoopers Montpellier.
Vendre les solutions en Grands comptes GV06 Négociation.
L’information commerciale, ressource stratégique.
EStrategy Projet SHERPA Compte rendu BERNOUD Patrice EISENHARDT Laurent LARDILLIER Valérian.
1ère Partie LA VEILLE TECHNOLOGIQUE CONCURRENTIELLE ET COMMERCIALE.
Travail Collaboratif & Open Source Etat de l’art - Solutions - Méthodes.
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Le contrôle de gestion dans le secteur public
Simple, efficace et opérationnelle pour les PME 5 minutes pour découvrir ses.
Transcription de la présentation:

Théorie des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION ULB 11 avril 2003

Plan du cours I - Le système informatique d’aide à la décision Apport du SIAD à l’analyse Exploitation éditoriale du SIAD III – Informatique de communication Messagerie Annuaire électronique Agenda partagé Forums Documentation électronique Dissémination sélective Rédaction coopérative Gestion de la connaissance Workflow Réunion assistée par ordinateur Outillage du manager Exploitation d’enquête Accès externe à l’Intranet Sécurité Administration Place de l’informatique de communication dans le SI Difficulté de la mise en place II - Le système d’exploitation Architecture de von Neumann Fonctions du système d’exploitation

Le cours dans les couches du SI Système d’exploitation Ordinateur Réseau Programmes applicatifs Informatique de communication SIAD 4 avril 11 avril déjà vu Urbanisme

I – Système informatique d’aide à la décision

Finalités du SIAD Assurer et publier la synthèse des informations contenues dans le SI Segments d’utilisateurs : Les responsables du pilotage opérationnel (managers locaux) Données brutes quotidiennes ou hebdomadaires ; indicateurs, tableaux de bord, alarmes ; mesure de la productivité, suivi de la qualité, allocation des ressources Les responsables de la stratégie (comité de direction, chargés d’étude, contrôle de gestion) Données redressées et vérifiées, mensuelles ; indicateurs, tableaux de bord ; confection d’études, économétrie ; visualiser le positionnement de l’entreprise (parts de marché), les tendances du marché (évolution de la demande, satisfaction des clients) ; éclairer la décision stratégique (investissement, partenariats, alliances, diversification de l’offre etc.)

Système informatique d’aide à la décision Restitutions Hypercubes SIAD Tableaux Entrepôt Sas Traitements Silos d’échange Applications BD des applications

Apport du SIAD à l’analyse Hypercubes BD du SIAD Traitements et corrections BD des applications sources

Les « Hypercubes » Tableaux à plus de deux dimensions Ventilation d’une population selon plus de deux critères Permettent de croiser des critères (« axes ») et de découper des sous-populations (« segments ») Facilitent l’édition de tableaux croisés (deux dimensions) selon des critères divers

Exploitation éditoriale du SIAD Outils d’analyse et d’interprétation Diversification éditoriale Rapports et commentaires

Exemple 1 : Infotel Support à la force de vente d’un opérateur télécoms Capitalisation des connaissances dans la base de données du centre d’appel Diffusion de rapports selon divers découpages : Responsables des lignes de produit Directions régionales Résultats : Améliorations apportées à la formation des vendeurs Diffusion de notes explicatives Mesures correctrices (définition des services, tarification, commercialisation)

Exemple 2 : tableau de bord d’Elseneur (1) Défauts à corriger Tableau de bord du PDG illisible Biais de mesure Effets pervers des habitudes comptables Principe de prudence Mauvais traitement des variations saisonnières R/R, R/P Difficultés à surmonter Enlisement du contrôle de gestion Opposition des fournisseurs d’information Solution Tableau de bord sélectif Partie stable, partie variable Correction CVS systématique Extraction de la tendance récente Commentaire des incidents Le « club du bloc-notes »

Exemple 2 : tableau de bord d’Elseneur (2) Utilité Discussion sérieuse au comité de direction (3/4 d’heure sur 4 heures) Élimination des controverses sur les données Mémorisation des données essentielles par les dirigeants Repérage et interprétation partagés des inflexions de tendance Ne dicte pas, mais facilite la décision (aide indirecte) Cadre conceptuel commun Perception collective précoce des problèmes Difficultés Opposition du contrôle de gestion Le rattachement au CDG donnerait trop de poids aux données financières, mais conflit de territoire avec la direction de la stratégie Rivalité sur l’estimation mensuelle des coûts Un projet concurrent, lourd, peu commenté, automatique

Exemple 3 : datawarehouse d’Elseneur (1) Objectif Fournir à la force de vente une évaluation de la part de marché Fournir à la direction du marketing un outil d’analyse du comportement des clients et de segmentation Utilisateurs : personnels des directions régionales, élaboration des contrats avec les clients, tarification, marketing, économistes Sources Données fournies par les médiateurs du marché, commandes des clients Enjeu : alimenter des analyses Positionnement concurrentiel de l’entreprise, comportements d’achat, effet de la fidélisation, qualité du service, rentabilité des campagnes marketing, segmentation des clients, ventes en partenariat, canaux de distribution etc.

Exemple 3 : datawarehouse d’Elseneur (2) L’existant Infocentres des applications opérationnelles : cloisonnés, peu évolutifs, peu ergonomiques On connaît la commande du client, mais non le client lui-même : besoin d’un moteur d’identification Réalisation Le projet démarre en 1998, mise en service en 2002 Coût 25 millions d’euros, 1 000 utilisateurs Plusieurs progiciels Extractions et traitements Production des tableaux SGBD Une usine informatique 400 heures de CPU par mois 2 téra octets, 1000 tables de référence 200 passages de chaînes différentes à orchestrer

Exemple 3 : datawarehouse d’Elseneur (3) Difficultés de la réalisation Développements jetables Prétention à organiser la production à la place des opérateurs Prétention à stabiliser la technique tout en assurant une large couverture fonctionnelle Un « moratoire » exigé par la maîtrise d’ouvrage Choix fonctionnels Les données sont brutes, sans redressement Les anomalies doivent être corrigées par les applications sources Pas de croisement entre sources Mise en œuvre progressive de 40 modules exploitables Pas d’hypercubes ; définition de 10 tableaux par module, puis de l’univers des données correspondant ; requêtes complémentaires (peu utilisées) Vers un datawarehouse d’entreprise Étendre la démarche du commercial vers la production, la maintenance, la GRH, la finance, la stratégie

II – Informatique de communication

Historique Premières applications sur mainframe Messagerie, workflow Réservées aux informaticiens La bureautique (années 70 : « personal computing » et « office automation » ; années 80 : « office information system ») De la bureautique à la bureautique communicante (« network computing ») avec le développement des RLE (« LAN ») et des réseaux d’entreprise étendus (« WAN ») Philosophies Thomas Malone, MIT (technique) Terry Winograd, Stanford (organisation) Groupware (collectique) : années 90 Lotus Notes et la réplication (1986) Arrivée de l’Internet et du Web (années 90) L’Intranet (fin des années 90)

Applications Messagerie Documentation électronique Workflow Annuaire électronique Agenda partagé Forums Documentation électronique Dissémination sélective Rédaction coopérative Gestion de la connaissance Workflow Réunion assistée par ordinateur Outillage du manager Exploitation d’enquête Accès externe à l’Intranet Sécurité Administration Chiffrement

Couches de la bureautique communicante Réseau physique Système d’exploitation du réseau Applications Messagerie Documentation électronique Rédaction coopérative Réunion assistée par ordinateur Etc. Logiciels de communication Routage de messages Transfert de fichiers Gestion des annuaires

Place de l’informatique de communication dans le SI Informatique de calcul Référentiels

Le fonctionnement du réseau Protocole pour le réseau local Ethernet et Token ring Protocoles pour les RPV (réseaux privés virtuels) X25, ATM, frame relay Bits, trames et paquets Circuit virtuel et datagramme Protocole de l’Internet TCP/IP

Petite histoire des protocoles de réseau local Aloha (Abramson, Hawaï 1970) Processus de Poisson : P(k) = Gk e–G / k! ; nombre moyen de trames pendant une durée de trame = G P(0) = e–G S = Ge–2G Aloha discrétisé (Roberts, 1972) S = Ge–G CSMA (« Carrier Sense Multiple Access »), 1975 CSMA-CD (« Collision Detection ») : Ethernet, Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980

Ethernet

Allure du trafic sur un réseau Ethernet Silence :         une trame est en cours de transmission :                                 une collision est en cours :                                                                                                                                                                                                         

La messagerie Politique d’utilisation de la messagerie Communication interpersonnelle asynchrone, interne ou externe Souplesse du langage naturel Pièges : agressivité, impulsivité ; besoin d’un savoir vivre, d’une animation Annuaire électronique Alimentation du « profil » Élément du référentiel Agenda partagé Couplé à un ordinateur de poche Mise en réseau : organisation des réunions Forums Boîte aux lettres ouverte Complément à la documentation professionnelle Besoin d’une animation vigilante

La documentation électronique Politique de mise en place de la documentation électronique Avantages par rapport à la documentation sur papier Utilisation des liens hypertexte et des moteurs de recherche Dissémination sélective Éviter l’excès d’information Segmentation des utilisateurs internes, diffusion de documents adaptés (« newsletter ») Rédaction coopérative Gestion des versions successives d’un document Gestion de la « concurrence » entre rédacteurs Contrôle de la qualité du document (densité, mise en forme etc.) Relation avec le workflow Gestion de la connaissance Déjà facilitée par la documentation électronique Identification et mise en réseau des experts

Les workflows bureautiques Baliser le circuit des documents (table d’adressage) Normaliser leur présentation (masque de saisie) Adapté aux procédures bien définies Traitement des demandes de congé ou de mutation, des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires. Inadapté si l’on n’est pas dans un contexte « procédural »

La réunion assistée par ordinateur Facilite le « brainstorming », la procédure de vote Nécessite un animateur qualifié Convient bien pour les réunions à caractère formel (suivi de projet, pointage de listes de décisions) Ne convient pas aux réunions de négociation, de prise de contact

L’outillage du manager Le manager, grand utilisateur des outils bureautiques Messagerie, agenda, documentaiton électronique SIAD, systèmes de gestion de projet, Excel, PowerPoint Exploitation d’enquête Construction d’échantillon par tri dans l’annuaire Masque de saisie des réponses Gestion des relances Exploitation automatisée Enquêtes internes, enquêtes auprès des clients, etc. Accès externe à l’Intranet Mise à disposition de l’Intranet pour les cadres en déplacement Problèmes de sécurité

La sécurité Administration du groupware Identification, authentification, habilitation Gestion des profils s’appuyant sur l’annuaire Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs) Le chiffrement : systèmes à clé publique Utilisation des fonctions unidirectionnelles à porte arrière (« trapdoor »)

Système à clé publique « One-way function with trapdoor » y = f(x) facile à calculer, x = f(y) impossible à calculer en pratique Il existe une fonction x = g(y, z) facile à calculer si l’on connaît z Bob veut recevoir d’Alice le message M ; il lui donne sa clé publique c. Alice code le message T = f(M, c), f unidirectionnelle Bob possède la clé privée z qui ouvre la porte arrière de f et permet de lire le message : M = g(T, c, z)

Difficultés de la mise en place Résistances des informaticiens « ce n’est pas de l’informatique » Épouvantail du trafic Résistance des dirigeants Non perception de l’utilité de la messagerie, de l’agenda électronique, de l’annuaire Résistance aux workflows Difficulté de la rédaction coopérative Incompétence de la dir com La dir com a une culture « papier », elle résiste à l’électronique Mise en place progressive On commence par la messagerie, puis on découvre les possibilités de l’informatique communicante

II – Système d’exploitation

Le système d’exploitation Ne pas ignorer la technique ! Le SI repose sur une réalité physique (fils, circuits etc.) Le SE vise à faciliter l’utilisation de l’ordinateur Il reçoit le programme compilé (suite d’instructions en langage machine) Déclenche l’exécution d’autres programmes pour gérer Les processus en cours Les équipements périphériques La mémoire Le « noyau » (« kernel ») regroupe les programmes qui interagissent avec les éléments matériels de l’ordinateur L’utilisateur ne voit que l’interface homme-machine (fenêtres) et le répertoire des fichiers

Architecture de von Neumann (1945) Processeur Unité de commande Unité arithmétique Unité d’entrée/sortie Registres Mémoire Instructions et données

Exécution pseudo-simultanée des programmes Le processeur exécute les instructions de façon séquentielle (von Neumann, 1945)… … mais il est très rapide Exemple : déplacer le curseur en fin de ligne Raccourci clavier (0,25 secondes) : 20 000 instructions, Déplacement du curseur : 10 000 instructions Vitesse du processeur : 500 MIPS En 0,25 secondes, il traite 124,97 Méga-instructions de plus Arrêter un programme, gérer les priorités dans la file d’attente Défauts des SE « non pré-emptifs » (MS-DOS, premières versions de Windows)

Gestion de la mémoire Mémoire virtuelle Mémoire cache Persistance Adresses virtuelles traduites si besoin est en adresses réelles Un espace d’adressage (virtuel) aussi grand que l’on veut Les programmes ne connaissent que les adresses virtuelles, traduites à la volée en adresses réelles par la MMU (« Memory Management Unit ») Mémoire cache De petites mémoires très rapides (quelques Mo) associées au processeur Difficultés de la gestion des mémoires caches Persistance Mémoires sur disque L’appel d’une donnée doit être indifférent à la nature de la mémoire où elle réside, les E/S étant réalisées par le SE de façon automatique

Lectures recommandées Algorithmes Donald E. Knuth, The Art of Computer Programming, trois volumes, Addison Wesley 1997 Systèmes d’exploitation Andrew Tanenbaum, Les systèmes d'exploitation, InterEditions 1989 Laurent Bloch, Les systèmes d'exploitation des ordinateurs, Vuibert 2003 Langages de programmation Daniel Friedman et Matthias Felleisen, The Little Schemer, MIT Press 1996 Harold Abelson et Gerald Jay Sussman, Structure and Interpretation of Computer Programs, MIT Press 1996 Bertrand Meyer, Conception et programmation par objet, InterEditions 1990 Unified Modeling Language (UML) Grady Booch, Ivar Jacobson, James Rumbaugh, Jim Rumbaugh, The Unified Modeling Language User Guide, Addison-Wesley 1998 Pascal Roques et Franck Vallée, UML en action, Eyrolles 2003